一、MAC layer attacks
1.CAM表的OVERLOAD 第三方设备不断发送变化的MAC地址,填满CAM表,对于后来合法的MAC地址不能学习到从而泛洪,这时攻击者将学习到合法者的数据包。
2.MAC地址的SPOOFING 攻击者模拟合法用户的MAC地址。
解决方案:
    1、基于源MAC地址允许流量:端口安全
    2、基于源MAC地址限制流量:static CAM
    3、阻止未知的单/组播帧
    4、802.1x基于端口的认证
 
二、VLAN attacks
有些报告称,某些交换机在高流量负载下会发生VLAN间数据泄露-不现实
 
可行的攻击方法:
1.DTP滥用(VLAN攻击的基础)
用主机发送on模式或者DES模式的的DTP报文,使得成为Trunk链路,这样其他用户的数据就可以发送过来了,也可以发送出去了
攻击软件:Yersinia,sniffer pro
 
2.DOT1Q攻击和ISL攻击(单向)
用主机发送双TAG,但里面的必须是Native VLAN的帧,也就是说网络里面的Native VLAN必须和攻击者相同
 
3.用PVLAN跳跃攻击
对ISL也有效,二层交换机不关心IP地址,路由器一般也不会做MAC的过滤
通过PVLAN隔离的主机仍然使用共同的网关,发送这样一种数据包,源MAC及IP地址有效,但目的MAC替换成网关路由器的MAC地址,那么交换机将转发此数据包到路由器上,而路由器查看其IP地址,将其定向到目标上,数据包的源MAC地址会被路由器的MAC地址替换掉,又一次单向攻击
 
4.VTP攻击
大多数网络管理员没有设置MD5认证,先用DTP攻击,然后设置高修订号的VTP消息即可
 
5.动态VLAN的攻击(使用VLAN查询协议VQP攻击)
 
6.绕过VLAN分段进行迂回攻击
使用CST时,所有VLAN的流量都会通过根桥
 
解决方案:1、switch mode access 但是依然接受带标记的帧
          2、VACL
          3、PVLAN
 
三、生成树攻击
1.插入恶意根网桥
让自己的主机成为根桥,使得局域网流量流向自己,又分为单宿主和多宿主两种方式
 
2.在无需成为根的条件下修改流量路径
通过更改链路的COST,导致STP重新收敛,使流量流向自己
 
3.重算STP及数据嗅探
发TCN报文,导致STP重新收敛,而且所有交换机的MAC地址老化时间变成15S,并且MAC地址清空,这样就可以收到所有流量,比如说此时进行MAC泛洪,这样每台交换机都成了HUB了,嘿嘿
 
4.STP DoS攻击
目的:主要是阻断网络,而不是使网络停止工作
比如说,使得去往IDS和IPS的流量减少,隐藏自己的踪迹
或者切分网络,就是有2个一模一样的根网桥
 
后果,没完没了的根网桥选举或根网桥失踪
 
做法:泛洪TC BPDU和TCN,并且可以将max-age设到最小值来使根网桥失踪
 
使用工具:STP-SPOOF,Yersinia
用Yersinia不断的发送TC和TCN的BPDU即可
 
解决方案:1.Portfast         
         2.BPDU保护
         3.BPDU过滤
         4.根保护
 
 
四、spoof attacks
    1、DHCP spoof
       流氓DHCP服务器,设置网关为自己,骗取客户的流量
       解决方案:DHCP snooping
    2、IP spoof
       伪造别人使用的合法IP地址,来使用网络
       解决方案:IP 源防护
    3、ARP spoof
       对路由器的ARP欺骗
       对PC的ARP欺骗
欺骗方式:一种是欺骗主机作为“中间人”,定期发送无故ARP,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。
       
       解决方案:1、由网关等设备或者软件定期发送正确的ARP信息(没啥用)
                2、静态绑定ARP条目,在网关和PC上双向绑定
                3、DAI(彻底解决)
 
五、attacks on switch devices
    1、关闭CDP
    2、限制广播/组播流量
    3、为交换机设置登录密码
    4、使用SSH实现安全的登录

局域网安全-生成树攻击-ARP攻击-MAC攻击-VTP攻击-动态VLAN的攻击的更多相关文章

  1. 中间人攻击-ARP毒化

    感谢Heee投递 中间人攻击虽然古老,但仍处于受到黑客攻击的危险中,可能会严重导致危害服务器和用户.仍然有很多变种的中间人攻击是有效的,它们能够很容易的欺骗外行并且入侵他们.正如字面意思一样,中间人攻 ...

  2. CTF---安全杂项入门第三题 这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?

    这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?分值:30 来源: 2014sctf 难度:难 参与人数:3918人 Get Flag:384人 答题人数 ...

  3. arp命令(windows ),nmap查看局域网内所有主机IP和MAC

    ARP命令详解 ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址.实用arp命令,我们能够查看本地计算机或另一台计算机的ARP高速缓存中的当前内容.此外,使用arp命令,也可 ...

  4. 三十天学不会TCP,UDP/IP网络编程-ARP -- 连接MAC和IP

    继续来做(da)推(guang)介(gao)我自己的!由于这两年接触到了比较多的这方面的知识,不想忘了,我决定把他们记录下来,所以决定在GitBook用半年时间上面写下来,这是目前写的一节,目前已完成 ...

  5. 查询局域网内全部电脑IP和mac地址等信息

    怎么查询局域网内全部电脑IP和mac地址等信息_百度经验 https://jingyan.baidu.com/article/54b6b9c0348e432d583b47c1.html 枚举ping ...

  6. ARP解析MAC地址的全过程(ARP的工作机制)

    以太网环境下,同一个网段的主机之间需要互相知道对方的MAC地址,才能访问. TCP/IP协议栈从上层到下层的封装过程中,第三层封装需要知道目的IP,第二层封装需要知道目的MAC. 目的IP一般由用户手 ...

  7. 网络协议学习笔记(二)物理层到MAC层,交换机和VLAN,ICMP与ping原理

    概述 之前网络学习笔记主要讲解了IP的诞生,或者说整个操作系统的诞生,一旦有了IP,就可以在网络的环境里和其他的机器展开沟通了.现在开始给大家讲解关于网络底层的相关知识. 从物理层到MAC层:如何在宿 ...

  8. 同一局域网环境下的arp欺骗和中间人攻击(mac)

    最近读了一篇有关arp欺骗和中间人攻击的文章,于是乎就想着自己实现一下,顺便验证下微信在回话劫持后的安全性. 1.本机环境 Macbook Air:OS X 10.11 El Captain 2.推荐 ...

  9. 中间人攻击-Arp之局域网内DNS欺骗

    基础知识 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,网关就好比一个房间通向另一个房间的一扇门. ARP协议 假设A(192.168.1.2)与B(1 ...

随机推荐

  1. rest framework 分页,版本

    分页 分页器的引入 from rest_framework.pagination import PageNumberPagination, LimitOffsetPagination, CursorP ...

  2. C++ 动态链接库 DLL 的一些笔记

    DLL 文件源代码: // test.h #ifdef TEST_EXPORTS #define TEST_API __declspec(dllexport) #endif class TEST_AP ...

  3. 关于vue的域名重定向和404

    //创建路由对象并配置路由规则 let router = new VueRouter({ routes:[ {path:'/',redirect:{name:"index"}}, ...

  4. codeforces-1140 (div2)

    A.维护一个前缀最大值,不断跳即可 #include <map> #include <set> #include <ctime> #include <cmat ...

  5. python django(forms组件)

    forms组件最大的作用,就是做数据校验. 普通做法,一个一个写校验规则,没有解耦.校验规则,都在视图函数里面. 网页校验 修改urls.py,增加路径addbook from app01 impor ...

  6. java 使用for循环打印杨辉三角形

    首先需要说明的问题: 什么是杨辉三角形? 如图所示:杨辉三角形由数字排列,基本的特点是两侧的数值均为1,其它位置的数值是基正上方的数值与其左上方的数值之和. 代码实现: package test; i ...

  7. CSS margin负值学习及实际应用

    前言 margin属性在实际中非常常用,也是平时踩坑较多的地方.margin折叠部分相信不少人都因为这样那样的原因中过招.margin负值也是很常用的功能,很多特殊的布局方法都依赖于它. 表现 虽然m ...

  8. [Android] Android 锁屏实现与总结 (一)

    实现锁屏的方式有多种(锁屏应用.悬浮窗.普通Activity伪造锁屏等等).但国内比较主流并且被广泛应用的Activity伪造锁屏方式. 实例演示图片如下: 系列文章链接如下: [Android] A ...

  9. 深入浅出mybatis之useGeneratedKeys参数用法

    目录 在settings元素中设置useGeneratedKeys参数 在xml映射器中配置useGeneratedKeys参数 在接口映射器中设置useGeneratedKeys参数 在MyBati ...

  10. nginx禁止ip登录,只允许域名访问

    公司要求,线上solr.kibana要求只能通过域名进行访问,禁止用ip+端口进行登录访问,那么,下面介绍下我是如何实现的 1.禁止ip,允许域名访问 如下图,默认安装好nginx,不让ip方式访问, ...